Attention à l’APT CozyDuke !
L’APT CozyDuke attaque des cibles de choix, y compris des bureaux du gouvernement américain. Sa méthode initiale d’infiltration est basée entièrement sur des techniques d’ingénierie sociale.
976 articles
L’APT CozyDuke attaque des cibles de choix, y compris des bureaux du gouvernement américain. Sa méthode initiale d’infiltration est basée entièrement sur des techniques d’ingénierie sociale.
Les chercheurs de Kaspersky Lab ont découvert Desert Falcons, le tout premier groupe ayant recours aux APT en langue arabe, et présentent leurs trouvailles au Security Analyst Summit à Cancún.
Un groupe de pirates qui serait soutenu par un gouvernement national inconnu, cible des agences gouvernementales, des ambassades, des bureaux diplomatiques et des sociétés énergétiques depuis plus de cinq ans.
Aujourd’hui, on parle beaucoup de tous les malwares qui tapissent nos activités de tous les jours. Certains sont plus dangereux que d’autres, pour les particuliers comme pour les entreprises. Et
Le sigle APT désigne ce qu’on appelle les « menaces persistantes avancées » (en anglais, Advanced Persistent Threat). Celles-ci ont été rendues célèbres par un dossier du New York Times qui détaillait
Nous remontons la piste d’une attaque de phishing pour expliquer, étape par étape, ce qu’il advient des données volées aux utilisateurs.
Huit résolutions numériques pour la nouvelle année que vous devez absolument tenir.
Une nouvelle vague d’attaques ClickFix propageant un voleur d’informations sur macOS publie des guides d’utilisation malveillants sur le site officiel de ChatGPT en utilisant la fonction de partage de conversation du chatbot.
Salles de karaoké, cliniques de gynécologie : ce ne sont là que quelques exemples des dizaines de milliers d’endroits où des caméras IP compromises ont été découvertes en Corée du Sud. Voici comment éviter de vous retrouver involontairement dans des vidéos osées que vous n’avez pas autorisées.
Comment des chercheurs ont piraté les mélangeurs de cartes DeckMate 2 et comment la mafia a exploité ces mêmes vulnérabilités pour tricher au poker.
Des chercheurs ont découvert comment se connecter en quelques secondes à la caméra de bord (ou « dashcam ») d’un tiers et l’utiliser comme vecteur pour de futures attaques.
Comment les pirates utilisent des sites factices générés par l’IA pour distribuer des versions de l’outil d’accès à distance Syncro (RAT) infectées par des chevaux de Troie.
Mesures et outils systématiques que les organisations peuvent utiliser pour se défendre contre les extensions de navigateur malveillantes.
Des acteurs malveillants ont commencé à utiliser une nouvelle variante de la technique ClickFix, baptisée « FileFix ». Nous vous expliquons son fonctionnement et comment protéger votre entreprise contre ce type d’attaque.
Nous examinons comment les imprimantes Canon, très répandues, pourraient devenir un point d’ancrage pour les pirates informatiques au sein du réseau d’une organisation.
Comment des extensions malveillantes peuvent usurper des barres latérales de l’IA dans les navigateurs Comet et Atlas, intercepter les requêtes des utilisateurs et manipuler les réponses des modèles.
Vous avez reçu un email à caractère menaçant. Que faites-vous ensuite ?
Des chercheurs ont découvert que 50 % des données transmises par satellite ne sont pas chiffrées. Cela inclut vos appels et SMS, ainsi que les informations bancaires, militaires, gouvernementales et autres informations confidentielles. Comment cela est-il possible, et que pouvons-nous faire pour y remédier ?
Nous partons à la recherche des bonnes affaires d’une nouvelle façon : avec l’IA comme alliée. Lisez cet article pour découvrir des exemples de prompts efficaces.
Deux campagnes menées par le groupe APT BlueNoroff ciblent les développeurs et les cadres du secteur des cryptomonnaies.
Nos experts ont identifié des outils utilisés à la fois par le groupe APT ForumTroll et par les pirates informatiques exploitant le programme malveillant Dante de Memento Labs.